سرقة بيانات نصف مليون مستخدم لتطبيق زوم
ABRAJ: 2.08(%)   AHC: 0.80(%)   AIB: 1.10(%)   AIG: 0.18(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.29(0.43%)   AQARIYA: 0.82(%)   ARAB: 0.80(%)   ARKAAN: 1.32(0.75%)   AZIZA: 2.57(%)   BJP: 2.80(%)   BOP: 1.45(2.68%)   BPC: 3.70(2.63%)   GMC: 0.76(%)   GUI: 2.08(%)   ISBK: 1.14(1.72%)   ISH: 1.00( %)   JCC: 1.60(0.00%)   JPH: 3.60( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.60(%)   NAPCO: 0.99( %)   NCI: 1.70( %)   NIC: 3.05( %)   NSC: 2.95(3.91%)   OOREDOO: 0.76(1.33%)   PADICO: 1.03(0.98%)   PALAQAR: 0.42(%)   PALTEL: 4.04(0.00%)   PEC: 2.84(7.49%)   PIBC: 1.03(0.96%)   PICO: 3.39( %)   PID: 1.90(0.00%)   PIIC: 1.80( %)   PRICO: 0.30(0.00%)   PSE: 3.00(%)   QUDS: 1.16( %)   RSR: 4.50( %)   SAFABANK: 0.80( %)   SANAD: 2.20( %)   TIC: 2.95(0.00%)   TNB: 1.20(2.44%)   TPIC: 2.00( %)   TRUST: 2.99( %)   UCI: 0.43( %)   VOIC: 6.77( %)   WASSEL: 1.07(0.00%)  
10:56 صباحاً 16 نيسان 2020

سرقة بيانات نصف مليون مستخدم لتطبيق زوم

وكالات - الاقتصادي - ذكرت تقارير حديثة أن الهاكرز سرقوا حسابات أكثر من 500 ألف مستخدم لتطبيق زوم للمحادثة واجتماعات الفيديو وباعوها بثمن زهيد على الدارك ويب.

وتم الحصول على المعلومات المسروقة من خلال "بيانات الاعتماد"، حيث يتم استخدام البيانات التي تم تسريبها سابقاً للوصول إلى خدمات مختلفة.

ولاحظت شركة للأمن السيبراني تدفق حسابات زوم المعروضة للبيع على منتدى للهاكرز في 1 أبريل (نيسان) الماضي، وتم عرض بعضها للبيع بأقل من 0.002 دولار، في حين عُرض البعض الآخر بالمجان. 

وتتضمن البيانات عناوين URL للاجتماعات الشخصية وعناوين البريد الإلكتروني وكلمات المرور، جنباً إلى جنب مع مفاتيح المضيف التي تسمح بدخول الاجتماعات وتنفيذ هجمات Zoomboming. وتم اكتشاف المنتدى بواسطة شركة Cyberecurity للأمن السيبراني وتم الإبلاغ عنه لأول مرة بواسطة 
BleepingComputer.

وقال متحدث باسم زوم لصحيفة ديلي ميل "من الشائع أن يتم استهداف خدمات الويب التي تخدم المستهلكين من خلال هذا النوع من النشاط، والذي يتضمن عادةً جهات فاعلة سيئة تختبر أعداداً كبيرة من بيانات الاعتماد المخترقة بالفعل من منصات أخرى، لمعرفة ما إذا كان المستخدمون قد أعادوا استخدامها في مكان آخر".

وأضاف "لا يؤثر هذا النوع من الهجمات بشكل عام على عملاء المؤسسات الكبيرة الذين يستخدمون أنظمة تسجيل الدخول الفردية الخاصة بهم. لقد استأجرنا بالفعل العديد من الشركات الأمنية للعثور على كلمة المرور والأدوات المستخدمة في إنشائها، بالإضافة إلى إغلاق آلاف مواقع الويب التي تحاول خداع المستخدمين لتنزيل برامج ضارة أو التخلي عن بيانات اعتمادهم".

وعلى الرغم من أن غالبية الحسابات تنتمي إلى المستخدمين، إلا أن بعضاً منها كانت تفاصيل مملوكة لشركات ذات أسماء كبيرة مثل CityBank وChase. وتم الحصول على الحسابات من خلال تكتيك يسمى "حشو الاعتماد''، ولهذا السبب حذرت وكالة الأمن القومي NSA المستخدمين من استخدام نفس بيانات الاعتماد لحسابات متعددة.

فعلى سبيل المثال، إذا تم اختراق اسم المستخدم وكلمة المرور الخاصين بك من خلال الشركة أو الخدمة التي تعرضت لانتهاك للبيانات، وكنت تستخدم نفس اسم المستخدم وكلمة المرور لتسجيل الدخول إلى حسابك في أحد مواقع التواصل الاجتماعي، فقد يكون هذا الحساب في خطر أيضا".

وقالت زوم تعليقاً على أخبار الاختراق "نواصل التحقيق، ونعمل على إغلاق الحسابات التي وجدنا أنها تعرضت للاختراق، ونطلب من المستخدمين تغيير كلمات المرور الخاصة بهم إلى شيء أكثر أماناً، ونتطلع إلى تنفيذ حلول تقنية إضافية لتعزيز جهودنا لحماية بيانات المستخدمين".

وحظي تطبيق زوم مؤخراً بشعبية كبيرة بعد انتشار فيروس كورونا الذي أجبر الكثيرين على العمل من المنزل، ووجد المتسللون في ذلك فرصة لاختراق حسابات وبيانات العديد من المستخدمين.

وتعرّض العديد من المستخدمين لهجمات الـ Zoombombing من خلال عرض محتوى إباحي أو عنصري أثناء عقد مؤتمرات العمل وجلسات التدريس عبر الإنترنت، مما ترك الكثيرين يتساءلون عن مدى أمان هذه الخدمة. 

Loading...